...

米国における情報セキュリティ研究開発成果の 実用化について

by user

on
Category: Documents
14

views

Report

Comments

Transcript

米国における情報セキュリティ研究開発成果の 実用化について
参考資料5
米国における情報セキュリティ研究開発成果の
実用化について
「平成 23 年度情報セキュリティ産業の活性化方策に係る調査」
報告書より抜粋
2012 年 5 月 10 日
目次
5. 情報セキュリティ研究成果の実用化に係る方法論の調査及び提言 ............................................................ 63
5.1. 研究開発ファンディングにおける実用化の促進方法 .................................................................................. 63
5.1.1. 研究達成度に応じた研究開発制度の動向 ............................................................................................ 63
5.1.2. 民間ノウハウ活用組織の動向 ..................................................................................................................... 66
5.1.3. 調査結果の活用方法....................................................................................................................................... 68
5.2. 民間におけるイノベーション促進及び産業活性化のための仕組み ..................................................... 69
5.2.1. 米国における中小企業研究開発支援制度の概要 ............................................................................. 69
5.2.2. 調査結果の活用方法....................................................................................................................................... 71
5.3. 研究成果の実用化に関する提言 ........................................................................................................................ 72
i
5.情報セキュリティ研究成果の実用化に係る方法論の調査及
び提言
5.1.研究開発ファンディングにおける実用化の促進方法
研究成果の実用化に係わる施策を検討するために、米国の研究開発ファンディングにお
ける実用化の促進方法の動向について調査結果をまとめる。
調査対象は、主に以下のような取組みに関するものとする。

研究達成度に応じた研究開発制度の動向

民間ノウハウ活用組織の動向
5.1.1. 研究達成度に応じた研究開発制度の動向
基礎研究、応用研究、実証研究など研究の到達度に応じた研究開発制度を推進する組織
や方法について調査した結果をまとめる。
5.1.1.1. DHS/CSRDC(サイバーセキュリティ研究開発センター)
DHS 科学技術部局 サイバーセキュリティ課(CSD)は、サイバーセキュリティの研究
開発政策を所管している。CSD により設置された CSRDC(サイバーセキュリティ研究開
発センター)は、SRI International により運営され、サイバーセキュリティに関する計画、
研究連携、管理、遂行を担当している。CSRDC の活動は、研究開発に係るプロセスを、プ
レ R&D、R&D、ポスト R&D、R&D 支援という研究ライフサイクルに分けて施策領域を
分類している(図 5-1 参照)。
図 5-1 CSRDC における研究開発ライフサイクルに基づく施策領域
(出典:DHS, http://www.cyber.st.dhs.gov/program-areas/)
63
CSRDC における研究開発ファンディング及び支援事業は、このような研究ライフサイク
ルの全領域を俯瞰し、バランスよく研究投資を行っている。それぞれの領域における取組
みは以下の通りである:
(1) プレ R&D(研究開発前段階)の取組み

Cybersecurity Principal Investigator Value Creation Workshops
研究責任者(Principal Investigator)が研究開発企画、課題抽出、ニーズの特定、技
術移転等のスキルを開発するためワークショップ等を開催。

Homeland Security Advanced Research Projects Agency(HSARPA)によるサイバー
セキュリティ研究開発公募(BAA 07-09)の実施。
DHS HSARPA 中小企業研究開発公募 SBIR / STTR
中小企業向けの研究開発支援を実施。

Small Business Conference
中小企業との研究開発連携のための会議を開催。
(2) R&D の取組み
R&D フェーズにおける研究開発投資の事例として以下のようなものがある。

DNSSEC:DNS サービスのセキュリティ強化のための拡張技術の開発。

Secure Protocols for the Routing Infrastructure(SPRI)
:インフラシステムのルーテ
ィングのセキュリティ技術の開発。

Distributed Environment for Critical Infrastructure Decision-making Exercises
(DECIDE):重要インフラシステムにおける意思決定のための演習の実施。

Homeland Open Security Technology(HOST):オープンなセキュリティ技術、モデ
ル、ソフトウェアの開発。
(3) ポスト R&D の取組み
R&D フェーズ後の実用化を見据えたポスト R&D フェーズとして、以下のような取組み事
例がある。

LOGIIC – Linking the Oil and Gas Industry to Improve Cyber Security:石油、天然
ガス産業におけるデジタル制御システムのセキュリティ向上のための技術開発と連携
の促進。

Infosec Technology Transition Council(ITTC):政府、民間、金融、IT、ベンチャー
キャピタル、大学等の専門家、リーダーが、マルウェア、ID 窃盗、犯罪活動等に対す
るセキュリティの課題等を議論するフォーラムの開催。
64
(4) R&D 支援(研究開発基盤)の取組み
(1)~(3)の研究開発フェーズを支援する取組みとして、以下のような取組みを行っている。

DETER:新しいセキュリティ技術の国家レベルの実験を行うための環境、ツール、手
法の提供。

PREDICT: Large Datasets for Cyber Security:サイバーセキュリティの研究開発で
必要となるネットワーク運用データの提供。
5.1.1.2. DOD Technology Readiness Assessment(TRA)Deskbook(2009年7月)
DOD の TRA は、進化し続ける技術(ハードウェア、ソフトウェア)を実際のシステム
に導入する際にその到達度を評価するためのフォーマルで、システマティックで、メトリ
ックに基づくプロセスと付随するレポートである。
新しく開発された技術は、実システムに即導入するには適さない場合が多い。通常、実
験、改良、テストを繰り返し、十分な検証が済んだ時点で、実システムに導入される。本
文書は、そのような技術の到達度レベルを評価するために用いられる。
すべての DOD 調達制度は、防衛調達システム(Defense Acquisition System1)のマイ
ルストン B, マイルストン C の公式の TRA 評価を経ることが義務付けられている。TRA デ
スクブックは、TRA 評価を実施するための DRD(DOD 研究部局(Research Directorate))
のガイダンスを提供している。本書は、TRA を満たすためのベストプラクティス、責任、
役割、手続きを示している。
例を示すと、ソフトウェアの技術到達度レベル(TRL:Technology Readiness Level)
は表 5-1 に示す通りである。
1
DOD のすべての調達制度をガイドする管理プロセス。
65
表 5-1 DOD 技術到達度レベル分けの概要
技術到達度レベル(TRL)
1. 基本原理
2. 技術概念またはアプリケーシ
ョンの定式化
3. 分析的、実験的に重要な関数
または概念の実証
4. 要素と組立てに関する研究室
内の妥当性確認
5. 要素と組立てに関する現実に
近い環境における妥当性確認
6. 現実に近い環境におけるシス
テム/サブシステムモデルやプロ
トタイプの実証
7. 運用環境におけるシステムプ
ロトタイプ実証
8. テストと実証による完成し品
質評価された実システム
9. 実運用で成功が証明された実
システム
概要説明
技術到達度の最小レベル。論文レベルの技術の基本性
質。
発明の開始レベル。基本原理が確認されると、実用的
な応用の発明が始まる段階。
分析的な研究や研究室の研究を含む活発な研究開発が
開始される段階。
基本的な技術要素が連携して機能するように統合化さ
れる段階。
実環境をシミュレートする環境において、十分現実的
な要素技術を統合化する段階。
TRL5 を十分上回るモデルやプロトタイプが現実に近
い環境でテストされる段階。
計画された運用システムあるいはそれに近いレベルの
プロトタイプの段階。
最終的な形態で想定される条件のもとで機能すること
が証明された段階。
運用テストや評価において最終的な形態で実運用環境
における実アプリケーションが実現された段階
GAO は、DOD と民間企業における技術移転の比較に関する調査レポート2の中で、DOD
は、民間企業と比較して、新技術を技術到達度が低い段階で、高いリスクをとって実践に
投入する傾向にあること示した。また、DOD に対して、技術の実践投入において、NASA
の技術到達度レベルの適用を勧告した。2001 年には、防衛調達ガイドブックに技術到達度
評価ガイダンスが組込まれ、2003 年には、DOD 技術到達度評価デスクブックを策定した。
5.1.2. 民間ノウハウ活用組織の動向
5.1.2.1. 米国立研究所における施策の動向
米国の国立研究所における民間ノウハウの活用方策として、連邦政府資金を用いて民間
組織が運営する FFRDC(Federally Funded Research & Development Center)3等の動向
についてまとめる4。
米国の国立研究所は、組織の所有者と運営者によって表 5-2 のように分類される。
GAO, “Best Practices: Better Management of Technology Can Improve Weapon System Outcomes”,
GAO/NSIAD-99-162(1999 年)
3 NSF, “Master Government List of Federally Funded Research and Development Centers”(2005 年)
http://www.nsf.gov/statistics/nsf05306/
4 一般財団法人日本情報経済社会推進協会,「米国国立研究所の運営形態と技術移転」
(1998 年 3 月)
http://www.jipdec.or.jp/archives/icot/FTS/REPORTS/H9-reports/H9-JPN-IT-2/AITEC9805R2-fu031.ht
ml
2
66
表 5-2 国立研究所の分類
(「米国国立研究所の運営形態と技術移転 4」の情報を基に三菱総合研究所作成)
国立研究所
組織分類
GOGO
FFRDC
GOCO
COCO
所有
政府
政府
民間
資金提供
政府
政府
政府
運営
政府
民間
民間
FFRDC は、運営資金の大半(70%以上)を連邦政府から受けた特定の研究所(所有は政
府または非営利組織)を指す。FFRDC は、組織の所有者及び運営者の違いによって、GOCO
(Government-Owned Contractor-Operated Organization)と COCO(Contractor-Owned,
Contractor-Operated)5に分けられる。GOCO は、政府所有・民間運営の組織形態で、COCO
は、民間所有・民間運営であり、資金は主に政府から提供されている。研究開発方針や予
算を政府側が定め、施設や個々のプロジェクトの管理運営を民間の手によって行う。GOCO
の利点は、市場原理の導入による高い運営効率、政治的思惑からの独立・中立性、民間へ
の技術移転の促進、さらに官民の資源共有によるシナジーなどが挙げられる 4。運営者の管
理運営の実績(コスト、業績の両面)が思わしくなければ、新たな運営者(大学、企業、
非営利団体)を採用することがある。GOCO の欠点は、官と民との間での管理監督権限や
費用負担の配分をバランスよく行うことがなかなか難しい点に起因している。FFRDC の主
要部は GOCO で占められ、残りは軍事・防衛関連が多い。GOGO(Government-Owned
Government-Operated Organization)は、政府が所有し、政府組織により運営される研究
所である。
FFRDC の管理運営者は、民間企業、大学、その他非営利団体の 3 つのグループからな
る。FFRDC のうち情報セキュリティ関連の研究開発を行っている主な組織として以下のよ
うなものが挙げられる。
・
Software Engineering Institute(DOD 資金、CMU 運営)
・
MITRE(DOD 他資金、MIT 運営)
・
Idaho National Laboratory(DOE 資金、Battelle Energy Alliance 運営)
・
Sandia National Laboratory(DOE 資金、Sandia Corporation(Lockheed Martin
の 100%出資会社)運営)GOCO
・
Homeland Security Institute(DHS 資金、Analytics Services, Inc 運営)
・
The Science and Technology Policy Institute(NSF 資金、Institute for Defense
Analysis 運営)
The IDA(Institute for Defense Analyses), Center for Communications Research(CCR)など、国防関
連の調査機関が多い。
5
67
・
Institute for Defense Analysis Communications & Computer Center(NSA 資金、
Institute for Defense Analysis 運営)
これらのうち主な組織の概要を表 5-3 に整理する。
表 5-3 FFRDC における研究成果の実用化に関する状況
組織名
形態
資金
提供者
運営者
実用化の例・取組み状況(要点)
Software Engineering
Institute(SEI)
COCO
DOD 、 CMU
民間等
DOD 資金以外に、民間企業との共同研究、受託研究や研修サ
ービス、 SEI Affiliate Program、SEI Membership Program
等の会費からも収入を得ている。CMMI やエネルギー供給シ
ステムのセキュリティ評価手法 SCALe 等を実用化している。
MITRE
GOCO
DHS 、 MITRE
DOD
脆弱性情報の識別番号「CVE 識別番号(CVE-ID)」やマルウ
ェアの識別番号「Common Malware Enumeration(CME)
」
が、CERT や民間企業で活用されている。また、セキュリテ
ィ検査言語(OVAL(Open Vulnerability and Assessment
Language)は、米国政府のデスクトップ基準である FDCC
(Federal Desktop Core Configuration)で活用されている。
Idaho National
Laboratory(INL)
GOCO
DOE
Battelle Energy
Alliance
重要インフラ等の制御システムの実機に対して模擬サイバー
攻撃を行うセキュリティ検証施設を保有し、研究に活用してい
る。また、重要インフラ、産業用制御システムへの脅威に対す
るレスポンス及び分析能力を提供する体制である ICS-CERT
を構築し、政府・産業界にサービスを提供している。
Sandia National
Laboratory
GOCO
DOE
Sandia Corporation
(Lockheed Martin
100%出資)
SCADA テストベッドを構築し、国のエネルギー制御システム
のセキュリティ強化の検討に活用している。
Homeland Security
Studies and Analysis
Institute
GOCO
DHS
Analytics Services
Inc
民間機専用空港におけるリスク評価フレームワークを開発し、
実運用している。
米国においては、資金提供者である各省庁のミッションに沿って、民間の運営ノウハウ、
知見を活用し、目的志向の研究が行われており、産学官の知識やノウハウの共通と活用が
図られている。
5.1.3. 調査結果の活用方法
5.1.1. の調査結果を活用の方向性について要点をまとめる。

民間ノウハウを活用した組織形態の検討
研究開発制度における目標の設定、評価基準、研究実施における民間組織が参加する
仕組み・制度を検討する。

技術到達度に基づく研究ファンディングの予算配分の検討
政府等のシステム調達分野ごとに要求される技術到達度を明確にし、個々の研究成果
の技術到達度を評価するためのガイドライン、手法等を整備することにより、戦略的
に新技術を政府調達により導入する仕組みを検討する。具体的には、防衛分野等にお
ける政府調達の可能性などを検討する。
68
5.2.民間におけるイノベーション促進及び産業活性化のための仕組み
5.2.1. 米国における中小企業研究開発支援制度の概要
米国における中小企業を支援するための研究開発プログラムには、米国技術局中小企業
局(SBA)が推進する SBIR(Small Business Innovation Research)と STTR(Small
Business Technology Transfer)がある6。SBIR は、中小企業による市場化が期待される
研究開発を対象としており、STTR は中小企業と非営利研究機関が共同実施する市場が期待
される研究開発を対象としている。この制度により、小規模でありながらハイテクで革新
的な企業が、連邦政府の研究開発活動の重要な部分を確実に担うようにしている。得られ
た知的所有権はすべて当該企業に帰属することが定められている。
SBIR は、DOD、NASA、DOE、HHS、NSF、DHS、DOT、USDA、DOC、ED、EPA
が実施している。STTR は、DOD、NASA、DOE、HHS、NSF が実施している7。2005
年度は、SBIR と STTR に約 20 億ドル(約 220 億円)が配分された。米国議会は、SBIR
と STTR の 4 つの理念を以下のように定めている。
・
技術イノベーションの促進
・
研究開発における中小企業の活用
・
技術イノベーションへの少数派・ハンディキャップパーソンの参画・育成
・
連邦政府による研究開発から創出される民間企業によるイノベーションの増大
SBIR 及び STTR はともに、表 5-4 に示す通り 3 つのフェーズから構成される 6。
表 5-4 SBIR / STTR のフェーズ
フェーズ
フェーズ 1
(F/S)
フェーズ 2
(R&D)
フェーズ 3
(商業化)
概要
技術の効果、実現可能性の検証を
主眼とする。
フェーズ 1 の成果に基づき、科
学的、技術的な効果と商業化の可
能性を調査・研究する。
フェーズ 1,2 の評価を経た技術
を商業化することを支援する。
プロジェクト予算規模
15 万ドル(1,500 万円)
期間
6 ヶ月以下
100 万ドル(1 億円)以下
2 年以下
原則ファンドなし。
SBIR 以外の研究ファンドや製
品化契約による資金が提供さ
れる場合あり。
規定なし。
フェーズ 1 は、実現可能性の検証が主眼となり、期間は 6 ヶ月-12 ヶ月、予算規模は最大
10 万ドル(約 1,100 万円)である。フェーズ 2 は、調査・研究の実施が主眼となり、期間
SBIR / STTR 公式ページ
http://www.sbir.gov/about/about-sbir
7 日本において SBIR は、総務省 ・文部科学省 農林水産省 ・経済産業省 ・国土交通省 ・環境省・厚
生労働省で実施されている。
文部科学省 科学技術研究所,「イノベーションシステムに関する調査 第 5 部ベンチャー企業環境 報告書」
(2009 年)
http://www.nistep.go.jp/achiev/ftx/jpn/rep131j/idx131j.html
6
69
は 2 年程度で、予算規模は最大 75 万ドル(約 8,300 万円)となっている。フェーズ 1 に採
択された企業の中で、成果を出した企業がフェーズ 2 にも採択される。
GAO の評価では、類似プロジェクトに対する助成が集中していること、各省・機関の管
轄外の案件への助成がなされていること、特定の州(カリフォルニア州やマサチューセッ
ツ州等)に助成が集中していること等の問題はあるが SBIR はその目的を達成しているとし
ている。
各省庁における SBIR と STTR に関する取組み概要を表 5-5 に示す。
表 5-5 各省庁における SBIR と STTR に関する取組み概要
区分
実施
機関
概要
注目点・成功例など
SBIR
DOD
主要な兵器システム及びその他の
記録プログラムの元請け業者とな
る中小企業を対象に、空軍、陸軍
等の国防 12 分野で実施している。
ミッションに沿った実践的なプロジェクトが採択されてい
る。協調ネットワークの防衛のためのエージェントベースの
分散ミッション対応優先順位付け手法、サイバー攻撃とその
フレームワークを地理表示するネットワークセンサー など
の例がある。
DHS
爆発物の遠隔検出など物理セキュ
リティを中心に募集分野を設定し
て、公募を実施している。
募集分野・期間が他省庁に比べ詳細化している。ネットワー
クの耐障害性、リカバリ及び再構成や、ネットワークの脅威
に対する分散化、匿名化、動的な協調防衛などが成功例。
NASA
NASA の年次要請に基づき、大き
な可能性を持つキーテクノロジー
分野を対象に実施している。
情報セキュリティ分野の採択は少ないようである。大規模分
散ネットワークのためのユニファイドネットワークセキュ
リティアーキテクチャや、科学技術情報共有のためのセキュ
アな P2P ネットワーク などの例がある。
NSF
高いポテンシャルを持っている最
先端、高リスク、高品質の科学的、
工学的、科学/工学教育の研究を
実施する中小企業のためのインセ
ンティブと機会を提供する。
情報通信分野の採択が多く見られた。パワーフィンガープリ
ンティングを用いた組込み及びワイヤレスシステム用のハ
ードウェアアシストによるセキュリティ監視や、電話通信ベ
ースのトランザクションを保護するための堅牢な発信者番
号の代替法 などの例がある。
DOD
基本構造は SBIR と同じだが、大
学や他研究機関の研究者と協力す
る小企業に対して初期段階の研究
開発を対象とする。
大規模で複雑な多段階サイバー攻撃のグラフの解析と可視
化、仮想マシンによるシングルユースマシン(インターネッ
トクリーンルーム)を構築 などの例がある。
DOE
非営利研究組織と最低 30%の共同
研究を行う中小企業 を対象に、エ
ネルギー分野の研究開発を対象と
する。
情報セキュリティ関係の研究開発の数は少ない。ユーザニー
ズに対応した WEB 検索技術の成果は、米国政府の省庁間の
Science.gov アライアンス に採用される。
STTR
SBIR と STTR は、情報セキュリティ分野においてベンチャー企業による研究開発を促
進しており、米国の情報セキュリティ産業の育成に貢献していると考えられる8。
米国 SBIR, STTR において特徴をまとめると以下のようになる。

GAO の評価レポートでは商業化成功率 は 35%とされ9、研究開発事業としては高い。
8
独立行政法人科学技術振興機構研究開発センター,「イノベーション指向型の公共調達に向けた政策課題
の検討:欧米との比較調査を踏まえて」には、「日本版 SBIR(中小企業革新技術制度)が真に新たな技術
の事業化を促す起爆剤として機能していない。」との記述がある。
独立行政法人科学技術振興機構研究開発センター,「イノベーション指向型の公共調達に向けた政策課題の
検討:欧米との比較調査を踏まえて」(2007 年)
http://crds.jst.go.jp/output/pdf/07rr02.pdf
9 GAO, “Federal Research Observation on the Small Business Innovation Research”(1998 年)
70

プロジェクトの採択評価基準として商業化の可能性を重視している。外部評価パネル
において、ベンチャーキャピタリストやマーケティングディレクターなどの民間人を
登用する。競争倍率はフェーズ 1 が 6 倍程度、フェーズ 2 は 3 倍程度である。

知的所有権の帰属は、実施したベンチャー企業となっており(バイドール法)、最初
から商業化を目的としたインセンティブが高い研究を実施している。

SBIR(第 2 段階)を獲得したプロジェクトに関しては、政府調達に際して一般競争入
札を免除される特権(随意契約を含む権限)が与えられる。例えば、SBIR 成果に対す
る国防省の政府調達比率は高い。

フィージビリティスタディ(フェーズ 1)、研究開発(フェーズ 2)、商業化(フェー
ズ 3)といった実用化の段階を意識して、それぞれの段階にバランスよく研究投資を行
う。
5.2.2. 調査結果の活用方法
前節の調査結果の活用の方向性をまとめると以下のようになる。

研究フェーズを考慮した研究投資の配分
研究開発フェーズを区別し、研究ライフサイクル全体を俯瞰して特定のフェーズが障
害とならないよう、実用化に至る一連フェーズに対してバランスよく研究投資配分を
行う。

採択評価における産業界の意見の取込み
産業化を重視した評価を実現するために、研究提案の採択評価等における評価パネル
に産業界の専門家を審査員として登用する。

研究成果の権利関係の検討
政府調達における優先権、知財権の帰属などの開発者のインセンティブの向上策を検
討する。知財権の帰属については、開発後権利を行使できれば研究のインセンティブ
は高まるが、成果が大勢により共有されないデメリットを考慮する必要がある。
71
5.3.研究成果の実用化に関する提言
前節までの調査結果なども踏まえ、研究成果の実用化に関する提言をまとめる。なお、
本章では、現状の日本の制度や社会慣行などの制約なども考慮して、中長期的な視野で重
要と考えられる課題や提言をまとめる。

社会ニーズを反映した研究競争環境の醸成
研究成果の実用化において、欠かすことのできない重要な要素として研究に対する社会
ニーズの反映の仕組みと研究の競争環境の醸成が挙げられる。そのための有効な手段とし
て、科学技術予算に占める競争的研究資金(競争的資金とも呼ぶ)の配分比率の拡充を挙
げることができる。競争的資金の重要性については、これまでに多くの議論がなされてき
た10,11,12,13,4,14,15。日本の競争的資金の比率は 13.6%(2007 年)であり、研究競争力で先頭
に立っている 10 と言われる米国の 31.1%(2005 年)と比べて低く、このような傾向が続い
ていることが問題とされている 10,11,14。
図 5-2 競争的資金の日米比較
(出典:総合科学技術会議「競争的資金の拡充と制度改革の推進について」10)
研究成果が実用化される可能性は、優秀な研究者を選び社会ニーズに沿った方向性の研
究が進められることで、高めることができる。したがって、単に競争的資金の比率拡大だ
けでなく、研究提案の採択審査においては、研究成果が実際に応用される現場で活動する
10 総合科学技術会議 基本政策推進専門調査会,
「競争的資金の拡充と制度改革の推進について」
(2007 年)
http://www8.cao.go.jp/cstp/siryo/haihu68/siryo2-1.pdf
http://www8.cao.go.jp/cstp/siryo/haihu68/siryo2-2.pdf
11 独立行政法人科学技術振興機構,「競争的研究資金制度の改革-3 つの視点-」
(2009 年)
http://www.chemistry.or.jp/kaimu/ronsetsu/ronsetsu0909.pdf
12 独立行政法人経済産業研究所,「米国大学の国際的競争力の源泉」, RIETI Policy Discussion Paper
Series 03-P-005(2003 年), http://www.rieti.go.jp/jp/publications/pdp/03p005.pdf
13 独立行政法人情報処理推進機構,「情報セキュリティ産業の構造に関する基礎調査」
(2009 年)
http://www.ipa.go.jp/security/fy20/reports/industry-basic/documents/document.pdf
14 総合科学技術会議,「競争的研究資金制度改革について(意見)
」(2003 年)
http://www8.cao.go.jp/cstp/output/iken030421_1.pdf
15 内閣府,「平成 23 年度競争的資金制度一覧」
(2011 年)
http://www8.cao.go.jp/cstp/compefund/11ichiran_yosan.pdf
72
民間企業等の専門家の意見も反映される評価パネルによる外部審査が重要16と考えられる。
この点において、米国では、若手を含む第一線の専門家による徹底した外部審査が行われ、
審査結果に対する十分なフィードバックが求められるなど厳格に運用されているが、日本
の取組みは不十分と指摘されている 11。
競争的資金は、大学の研究者の給与制度とも関連して、大学における研究テーマの選択
にも大きな影響を与えている。米国では、大学研究者が一定規模の研究を行うためには、
民間企業や競争的資金17など外部からの資金獲得が求められ、外部のニーズと無関係に研究
を行うことは難しいと言える 11,18。一般化して結論付けることは難しいが、このような点が
大学における研究が社会ニーズから受ける影響の度合いにおいて、日米の傾向の違いがあ
る 1 つの要因であると考えられる。大学に限らず、米国においては国立研究所に関しても、
GOCO など、競争環境の導入や社会ニーズの反映の仕組みが重視されている19。
また、社会ニーズの反映という点で、研究開発事業におけるプログラムマネージャ制度20
においても、日米の制度の違いが影響していると考えられる。米国の競争的資金の多くは、
プログラムマネージャ制度により、プログラムマネージャが研究領域のニーズの抽出、企
画、採択の審査、推進・助言、成果の評価などについて大きな権限と責任を持つ。競争的
資金が大きな割合を占める NSF、NIH、DARPA では、それぞれ約 400 人、1,100 人、140
人のプログラムマネージャが専任として配置され、1人当たりが扱う年間予算額は、それ
ぞれ 15.6 億円(2002 年、1$=130 円)、17.6 億円(2001 年)、18.6 億円(2001 年)で
ある 14。プログラムマネージャは、4 年程度の任期制であり、大学や民間企業の専門家から
任命され、自然科学系は、ほとんどが博士号をもつ者から任命される。米国においては、
プログラムマネージャは、研究者としてのキャリアパスとしても認知されており、これに
より、産学官の人材流動性が確保されるとともに、業務の専念体制が確立している。日本
においては、多くは非常勤であり、かつ人数が少なく、一部の制度では本省職員が兼任し
ているなど、役割を十分に果たせていない場合が多い点が問題視されている 10。
以上のようなことから、社会ニーズの反映と競争環境の醸成のための方法として、競争
的資金の配分比率を一定の目標値を設定して増強するとともに、競争的資金におけるプロ
ジェクト選考の審査において一定数の民間専門家を入れた評価の強化を推進することが重
要と考えられる。特に、情報セキュリティの研究は、常に変化する脅威に対応するための
課題解決型の研究が多い。このような分野においては、完全に自由なテーマによる公募と
するよりも、問題認識に基づく戦略的な研究課題を明確にして、一定の予算を確保して公
5.2 参照。
米国においては、競争的資金のグラント等は、このような人件費に充てることも認められている 10,11。
18 電気情報通信学会誌, 国際化特集(2009 年 5 月)
19 5.1.2. 参照。
20 一般財団法人日本情報経済社会推進協会,「わが国が行う情報技術研究開発のあり方に関する調査研究
(その5)」(2001 年)
http://www.jipdec.or.jp/archives/icot/FTS/REPORTS/H12-reports/H1303-AITEC-Report2/AITEC0103R2-html/AITEC0103-R2-ch2_4.htm
16
17
73
募にかけることが有効と考えられる。また、現在、人件費等の研究予算の用途に関する制
限から民間が実質的に参加できない競争的資金については、企業、大学、研究所などが、
公平に競争に参加できるような予算的な制約を緩和することも必要である。プログラムマ
ネージャ制度については、日本の雇用制度や社会慣行などとの関係を考慮して、任用枠や
キャリアパスの評価について、目標を定め推進することが重要と考えられる。

産学官の知見及びノウハウの共有と活用の仕組み
研究成果の実用化においては、社会ニーズの反映が重要であることは言うまでもないが、
そのような社会ニーズを、研究開発事業において反映させるためには、外部評価委員のよ
うな形態で産学組織が一時的に参加するだけでなく、深いレベルの参加や連携が必要であ
る。そのために、人材流動性を高め、産学の専門人材が競争的資金などの研究開発事業に
専任者として担当するなど実効性の高い取組みが重要である。日本においては、プログラ
ムマネージャ制は、前述の通り多くが非常勤であり、責任や権限においても不十分である
ために、有効に機能していない 10。米国のプログラムマネージャ制度においては、前述の通
り、NSF、NIH、DARPA において専任のプログラムマネージャが多数任用され、大きな
権限と責任が与えられている。プログラムマネージャは、プログラムディレクターにより、
大学や企業など政府外の専門家から任期付で任命され、任期期間は専念して取組む 10。プロ
グラム・マネジメントの実績は、キャリアパスとして評価されるため、人材流動性の促進
につながっている。典型的な研究ライフサイクルにおいては、プログラムディレクターか
ら一定の研究領域に関する方針が示された後、プログラムマネージャは、研究者や業界関
係者など多くのステークホルダーからなるコミュニティとワークショップや会合等を開催
し、徹底的な議論を経て課題やニーズの抽出を行い、公募仕様書の作成、研究プログラム
の計画立案を行う。プログラムマネージャは、研究の進捗にも一定の責任が課せられ、成
果の定期的なレビューやサイト訪問等による評価や助言を行う。最終的な成果は、外部委
員会(COV)による評価がなされ、プログラムマネージャとしての評価となる。プログラ
ムマネージャは、出身元の組織の考え方を最大限に取り入れるため、プログラムマネージ
ャ任期中も、1 週間に 1 日程度、出身元組織に戻り情報共有を図るなど、知見の共有を積極
的に行っている。このように、政府ファンディング機関において専任者として、外部から
人材を登用することにより、一時的な評価委員や非常勤とは異なり、業務の深いレベルで
産学官の人材流動により知見の活用が図られる。
一方で、米国における GOCO のように政府が所有し民間組織が運営する研究機関におい
ては、民間の視点やニーズを生かして研究が推進されている。GOCO においては、民間企
業は、成果が伴わなければ契約終了も行われるなど市場原理の導入が図られている。
以上のように、実際の研究運営まで責任をもって、フルタイムで担当することにより、
民間ノウハウを十分に導入することが可能になる。
これらのような取組みを行う上で重要な点は、実際に携わる関係者が、それぞれの業務
経験を研究マネージャのキャリアパスとして評価する環境が整備されることである。この
74
ような環境が整備されれば、産学官の知見を共有することにより創出されるオープン・イ
ノベーション21,22,23が進み、実用化への強力な推進源となることが期待される。情報セキュ
リティ分野は、他の ICT 分野と組み合わせることで意味をもつ研究が多いため、オープン・
イノベーションの効果が特に期待できる分野である。

研究ライフサイクル全体を考慮した予算配分の仕組み
基礎研究から実用化への研究段階の中間に存在する大きな障害は、「デスバレー」、「フ
ァンディング・ギャップ」、「ダーウィンの海」として認識されており、米国においては
多くの調査研究がなされている24,25,26,27,28。それらの議論においては、民間による研究開発
投資は、応用研究や商業化に偏りがちで、基礎研究に対しては過小投資になりがちである
とされる。政府には、基礎研究への投資も求められるが、基礎研究と商業化の中間段階へ
のファンディングに十分な注意を払わなければならないことが強調されている。このよう
な問題認識から、米国では、NIST の ATP(Advanced Technology Program)、SBIR(Small
Business Innovation Research)、CRADA(Cooperative Research and Development
Agreements)などの研究支援策が実施されてきた。
研究成果が実用化されるためには、基礎研究から商業化までの研究ライフサイクル全体
に渡ってバランスよく研究投資配分がなされることが重要であり、その中の特定の段階の 1
つでも滞りがあれば、実用化には至らない。米国においては、DHS サイバーセキュリティ
研究開発センターや、DOD の研究到達度評価制度において、研究ライフサイクル全体を見
渡し予算配分する仕組みを意識した制度を構築している29,30。
21
経済産業省 産業構造審議会 産業技術分科会 基本問題小委員会,「イノベーション力を強化する産業技
術政策の在り方 中間報告案(概要)
」(2009.年 7 月)
http://www.meti.go.jp/committee/materials2/downloadfiles/g90701a03j.pdf
22 早稲田大学 科健機構 戦略マネジメント研究所,
「オープン・イノベーション時代の技術戦略」
(2008 年)
http://www.rieti.go.jp/jp/events/bbl/08121201.pdf
23 池川 隆司,「オープン・イノベーション時代における産学連携」,電気情報通信学会誌, Vol.94, No.7(2011
年)
24 Committee on Science of the U.S. House of Representatives ,“Unlocking Our Future: Toward a New
National Science Policy”, A report to Congress by the House Committee on Science”(1998 年)
http://www.gpo.gov/fdsys/pkg/GPO-CPRT-105hprt105-b/pdf/GPO-CPRT-105hprt105-b.pdf
25 George S. Ford, Thomas Koutsky and Lawrence J. Spiwak, “A Valley of Death in the Innovation
Sequence: An Economic Investigation”(2007)
26 Committee on Innovations in Computing and Communications: Lessons from History, Computer
Science and Telecommunications Board, Commission on Physical Sciences, Mathematics, and
Applications, National Research Council, “Funding a Revolution: Government Support for Computing
Research”(1999 年)
27 NIST, “NIST GCR 02–841 Between Invention and Innovation, An Analysis of Funding for
Early-Stage Technology Development”(2002 年)
http://www.atp.nist.gov/eao/gcr02-841/chapt2.htm
28 NIST, “Venture Capital Funding is Heavily Concentrated in a Few Industries; ATP Funds all
Sectors”(2005 年)
http://www.atp.nist.gov/factsheets/1-c-11.htm
29 DHS Cyber Security Research and Development Center ホームページ http://www.cyber.st.dhs.gov/
30 DOD, “Technology Readiness Assessment (TRA) Guidance”(2011 年)
https://acc.dau.mil/adl/en-US/461216/file/61494/TRA%20Guidance%20OSD%20April%202011.pdf
75
日本においても、各省庁の役割や目的に応じて、様々な研究段階における投資はなされ
ているが、国全体として研究ライフサイクルを俯瞰し、バランスよく投資配分を最適化す
る仕組みは整えられていない。DOD のような技術到達度を評価するガイドラインを作成し、
それに基づく研究投資事業と予算配分を調整することができれば、より効果的に予算を使
って研究を実用化につなげることが期待できる。情報セキュリティ分野は、国家安全保障
に係る分野もあるため、政府調達と関係づけて研究開発予算の配分最適化を行うことが期
待される。特に、政府自身が使うシステムを開発するための研究開発制度を実施すること
により、制度の推進や運営の実効性を高めることが期待できる。
一方で、日本ではイノベーションの源泉となるハイリスク研究や独創的研究への支援が、
世界各国の取組みと比較して不十分と指摘されている 10。このようなことから、米国におけ
るハイリスク研究に対する一定枠の投資と政府調達における採用に対する GAO の勧告31を
参考に、一定のハイリスク研究に投資を行いイノベーションの源泉を確保しておくことは
重要と考えられる。
また、日本においてはベンチャー企業投資などリスク資本の供給が不十分であることが、
研究成果の実用化を低迷させる要因と考えられている。これらについては、国内における
調査報告も見られ、米国の VC 投資額の 10 分の 1 程度のリスクマネーしか VC 経由でベン
チャー企業に流入していないことなどが問題として挙げられている32。また、「競争入札資
格が、研究開発型ベンチャー企業にとって非常に不利な仕組みであり、入札機会が著しく
限定されている。」との言及もある33。
これらのことから、ベンチャー企業に対する入札機会の拡大や、ベンチャー企業に対す
るリスク資本を提供する制度の検討なども重要であると考えられる。
31
32
33
GAO, “Federal Research Observation on the Small Business Innovation Research”(1998 年)
総務省情報通信政策局,「ICT ベンチャーの実態把握と成長に関する調査研究」(2007 年 3 月)
独立行政法人情報処理推進機構,「情報セキュリティ産業の構造と活性化に関する調査」(2011 年)
76
Fly UP